基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法.在可控网络内设置分布式监测点和监测中心.监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置.实例分析说明了该方法的实用性和有效性.
推荐文章
一种新的可控粒子数无源定位滤波算法研究
单站无源定位
相位差变化率
有效粒子数
粒子滤波
可控粒子数
无源定位滤波算法
攻击源定位问题的研究
网络安全
攻击源定位
一种新的基于流量的SYN Flooding攻击源定位防御算法及其Petri网描述
SYN Flooding攻击,攻击源定位,攻击防御,聚合Petri网
一种基于模糊综合评价的IMS网络攻击后果评估方法
IP多媒体子系统
攻击评估
模糊综合评价
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于可控网络的攻击源定位方法
来源期刊 南京理工大学学报(自然科学版) 学科 工学
关键词 网络安全 网络取证 攻击源定位
年,卷(期) 2005,(3) 所属期刊栏目
研究方向 页码范围 356-359
页数 4页 分类号 TP393.08
字数 4827字 语种 中文
DOI 10.3969/j.issn.1005-9830.2005.03.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 肖军模 解放军理工大学通信工程学院 62 313 10.0 15.0
2 戴江山 解放军理工大学通信工程学院 12 43 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (15)
参考文献  (2)
节点文献
引证文献  (3)
同被引文献  (11)
二级引证文献  (20)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(3)
  • 引证文献(0)
  • 二级引证文献(3)
2013(6)
  • 引证文献(0)
  • 二级引证文献(6)
2014(5)
  • 引证文献(1)
  • 二级引证文献(4)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
网络安全
网络取证
攻击源定位
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
南京理工大学学报(自然科学版)
双月刊
1005-9830
32-1397/N
南京孝陵卫200号
chi
出版文献量(篇)
3510
总下载数(次)
7
总被引数(次)
33414
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导